Cybersecurity Incident Response
Wir unterstützen Sie bei der Bewältigung eines
Cybersecurity-Vorfalls und der Stärkung Ihrer Cybersecurity
Bewältigen Sie Cybersecurity Incidents mit unserer Unterstützung souverän, professionell und effektiv
Was ist Cybersecurity Incident Response?
Warum ist eine professionelle Cybersecurity Incident Response wichtig für Ihr Unternehmen?
Eine erfahrene und professionelle Cybersecurity Incident Response unterstützt Sie dabei, Ihren Schaden und die Schädigung Dritter zu minimieren und das Vertrauen Ihrer Kunden und Parnter in Ihr Unternehmen zu erhalten.
Unser Ansatz bei der Cybersecurity Incident Response
Cybersecurity Incident Response
Unsere erfahrenen Sicherheitsexperten unterstützen Sie im Rahmen des Cybersecurity Incident Response in der professionellen Bewältigung des Vorfalls und einer Stärkung Ihrer Cybersecurity.
Der wichtigste Grundsatz in der Cybersecurity Incident Response lautet: „Ruhe bewahren“
Der Cybersecurity Incident Response-Prozess in fünf Schritten
Prozessbegleitende Kommunikation
Unser Prozess beginnt mit der Erkennung eines Sicherheitsvorfalls. Dies kann durch unsere Überwachungssysteme oder durch eine Benachrichtigung von Ihnen erfolgen.
Erste Analyse und Eindringlingsentfernung
Wir analysieren Protokolle und Systeme, um den Umfang des Vorfalls zu bestimmen und den Eindringling zu identifizieren. Unser Hauptziel in dieser Phase ist es, den Eindringling so schnell wie möglich aus Ihren Systemen zu entfernen.
Tiefere Analyse und Sicherheitslückenbehebung
Nachdem der Eindringling entfernt wurde, führen wir eine tiefere Analyse durch. Wir untersuchen, wie der Eindringling Zugang zu Ihren Systemen erlangt hat und welche Sicherheitslücken er ausgenutzt hat. Wir arbeiten daran, diese Lücken zu schließen und zukünftige ähnliche Angriffe zu verhindern.
Berichterstattung und Compliance
Wir unterstützen Sie bei der Erstellung von Berichten für staatliche Stellen wie Datenschutzaufsichtsbehörden oder Staatsanwaltschaften. Wir stellen sicher, dass alle erforderlichen Informationen korrekt und vollständig sind, um Compliance-Anforderungen zu erfüllen.
Wiederherstellung und Prävention
Schließlich begleiten wir Sie bei der Wiederaufnahme des normalen Betriebs und bei der Implementierung zusätzlicher Sicherheitsmaßnahmen. Unser Ziel ist es, Ihre Systeme widerstandsfähiger gegen zukünftige Angriffe zu machen und die Auswirkungen möglicher zukünftiger Vorfälle zu minimieren.
Während des gesamten Prozesses ist es wichtig, souverän mit den allen stakeholdern zu kommunizieren, diese sind beispielsweise: Mitarbeiter, Geschäftspartner, Ihrer Cyber-Versicherung, Kunden, Aufsichtsbehörden (BSI) und Strafverfolgungsbehörden (Polizei, Staatsanwaltschaft).
Eine zeitnahe und professionelle Kommunikation ist genauso wichtig wie die technischen Gegenmaßnahmen zur Behebung des Problems und kann sogar gesetzlich vorgeschrieben sein.
Beispielsweise müssen Ihre Geschäftspartner frühzeitig informiert werden, in welcher Art und Weise Ihre Systeme betroffen sind, um eigene Systeme frühzeitig analysieren und schützen zu können. Ein anderes Beispiel können Ihre Kunden sein, die nun selbst zu Betroffenen werden, da Sie auf Ihre Dienstleistung angewiesen sind oder Produktionsausfälle durch eine unterbrochene Lieferkette drohen.
Unsere Sicherheitsexperten unterstützen Sie dabei, Transparenz zu schaffen und die Schäden zu minimieren.
Wichtige sicherheitsrelevante Themen
Hacker fälschen Ihre E-Mail Adresse
Hacker verwenden häufig gefälschte CEO-E-Mails, um in Unternehmensnetzwerke einzudringen. Wenn sie Zugang zu solchen E-Mails haben, können sie CEO-Betrug begehen und das Netzwerk leichter infiltrieren. Versucht ein Hacker in das Netzwerk eines Unternehmens...
Anti-phishing email policies in Microsoft Office 365
Admins können mit Microsoft 365 Defender für Microsoft 365 Richtlinien zum Schutz gegen Phishing-Angriffe erstellen. Dazu kommen spezielle Richtlinien zum Einsatz, die sich direkt im Microsoft 365 Admin Center erstellen lassen. Um Email-Richtlinien in Microsoft 365 zu...
Vier mal mehr Ransomware-Fälle durch Angriff auf das ERP
Ein neuer ERP-Threat Report von Onapsis und Flashpoint beleuchtet die Entwicklung der SAP-Bedrohungslandschaft in den letzten vier Jahren. Er zeigt die wachsende Reife dieses cyberkriminellen Marktes und die Herausforderungen der Verteidigerseite. Etablierte,...